CN106992965A - 一种基于网络行为的木马检测方法 - Google Patents
一种基于网络行为的木马检测方法 Download PDFInfo
- Publication number
- CN106992965A CN106992965A CN201710108296.2A CN201710108296A CN106992965A CN 106992965 A CN106992965 A CN 106992965A CN 201710108296 A CN201710108296 A CN 201710108296A CN 106992965 A CN106992965 A CN 106992965A
- Authority
- CN
- China
- Prior art keywords
- feature
- network
- data
- kernel function
- trojan
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于网络行为的木马检测方法,属于网络安全技术领域。步骤如下:1.对网络数据包进行协议解析,识别出完整的数据包内容,对原始数据进行规范化预处理,以用于特征提取;2.从基本、流量和内容三方面提取尽量详细的特征;3.采用R‑SVM算法,根据各个特征的贡献度大小对提取出的大量数据特征进行降维处理,删除大量的冗余数据特征,然后根据筛选后的特征从原始数据集中提取,作为SVM分类器的训练集;4.采用组合核函数构建SVM分类器,并利用网格搜索对核函数参数进行参数寻优,提高了SVM分类器的性能。该方法可提高对木马程序的检测率,有效的对网络中存在的木马进行检测。
Description
技术领域
本发明属于涉及网络安全技术领域,更具体地说,涉及一种基于网络行为的木马检测方法。
背景技术
随着网络的广泛应用与规模的发展壮大,网络资源共享与信息交流为人类工作和生活提供了极大的便利。基于TCP/IP架构的计算机网络是一个开放和自由的网络,提高网络信息服务灵活性的同时,也方便了黑客的入侵和攻击。从当前APT(Advanced PersistentThreats,高级持续性威胁)流程中可以看到,木马仍然是攻击者用于渗透进目标网络,进行远程控制的首要手段。因此,对木马的网络行为进行检测是APT检测的一个重要环节。
目前,针对木马的检测和防御的方法大致可以分为两大类:一类是基于主机的木马检测,该方法需要提前知道木马的文件特征值,建立木马检验特征库,在对木马进行检测时,将恶意软件特征值与特征库中木马进行特征对比。但是,因为木马特征库的建立存在滞后性,所以,这种方法不能检测到未知的木马程序,同时对一些现存的木马程序的变种,也难以实现有效检测;一类是基于网络的木马检测,该方法主要分为基于特征匹配的检测技术和基于协议分析的检测技术。其中,基于特征匹配的检测技术同样存在滞后性,对于新出现的木马程序和已存木马的变种程序难以准确检测。基于协议分析的检测技术,是一种需要和其他检测技术协同工作才能达到较好检测效果的木马检测技术。
随着互联网技术的迅猛发展,木马的种类日趋复杂化,并且,密码程序对计算机的危害也越来越大。木马的网络行为主要指木马在网络中与其他计算机之间的通信行为。木马通过网络通信,以实现对网络进行攻击、盗取用户信息、远程操控受控主机的恶意目的。因此,针对木马的网络通信行为进行及时准确的识别尤为重要。
不同木马程序在目的、采用的网络协议以及所针对的操作系统方面可能存在较大的差别,但是,木马程序终将通过网络通信进行客户端和服务端的连接。所以,木马程序在网络通信行为上存在着一定相似性。通过对大量木马程序的网络通信流量样本进行分析可以将木马程序的网络通信行为可以分为建立连接、保持连接和命令交互三个阶段。木马程序在不同的阶段,网络通信流量上表现出不同的特征,可以使用这样的特征来检测木马。
发明内容
针对现有技术中存在的新出现的木马程序和已存木马的变种程序难以准确检测问题,本发明提供了一种基于网络行为的木马检测方法,它可以提高对木马程序的检测率,有效的对网络中存在的木马进行检测。
本发明的目的通过以下技术方案实现。
基于网络行为的木马检测方法,其特征在于,步骤如下:
S1对网络数据包进行协议解析,识别出完整的数据包内容,对原始数据进行规范化预处理,用于特征提取;
S2从基本、流量和内容三方面提取详细的特征;
S3采用R-SVM(Recursive Support Vector Machine,递归支持向量机)算法,根据各个特征的贡献度大小对提取出的大量数据特征进行降维处理,删除大量的冗余数据特征,然后根据筛选后的特征从原始数据集中提取,作为SVM分类器的训练集;
S4采用组合核函数构建SVM分类器,并利用网格搜索对核函数参数进行参数寻优。
更进一步的,步骤S1的具体步骤为1.对数据包进行协议解析;2.离散型数据连续化;3.将连续型数据归一化,针对网络数据流数据特征(均为非负数),可减少存储空间和运算次数,有效提高分类效果。
更进一步的,步骤S2的具体步骤为1.提取网络数据基本特征;2.提取网络数据流量特征;3.提取网络数据内容特征。可提取提取的特征包括基本特征、流量特征和内容特征,而不是局限于提取流量特征或协议特征,可使原始数据集候选特征更为全面,供后期特征处理使用。
更进一步的,步骤S3的具体步骤为1.使用当前所有候选特征训练支持向量机;2.比较当前的所有特征在支持向量机中的相对贡献大小,并按照贡献大小进行排序;3.根据事先确定好的递归选择特征数,选择出排序在前面的特征,转步骤1,直到达到所希望选择的特征数目结束。对数据进行特征处理,是通过R-SVM算法,根据各个特征相对贡献度大小,筛选出所需特征数,以达到删除原始数据集冗余数据,降低特征空间维数的目的,从而在保证分类器分类准确性的前提下,提高分类速度。
更进一步的,步骤S4的具体步骤为1.利用多项式核函数和径向基核函数构建组合核函数;2.利用基于网格搜索的参数寻优,寻找核函数最优参数;3.将经过特征提取的数据作为训练集训练SVM分类器,用作对木马检测。利用组合核函数建立SVM分类器,是通过将多项式核函数和径向基核函数进行现行加权得到的核函数。多项式核函数是全局核函数,径向基核函数是局部核函数,两者分别适用于不同的数据分布,将两者进行现行加权组合,得到的核函数可同时具备两种核函数的优点,提高SVM分类器的性能。
相比于现有技术,本发明的优点在于:
(1)本发明中利用R-SVM特征提取算法来衡量各个特征在当前的SVM模型中的贡献度大小,可有效删除冗余特征,降低数据特征空间的维度,以提高分类模型在保证分类正确率的前提下,降低分类模型结构的复杂性,达到降低模型训练时间和最终预测时间的目的;
(2)本发明中的SVM算法中使用组合核函数,让最终的核函数同时具备全局合函数和局部核函数的优点,并且利用多重网格搜索确定参数寻优,最终选择了较为优秀的核函数及核参数,优化了SVM分类性能,提高最终对木马程序的检测率。
(3)本发明通过对网络数据包进行协议解析,识别出完整的数据包内容,对原始数据进行规范化预处理,以用于特征提取。并从基本、流量和内容三方面提取尽量详细的特征,采用R-SVM算法,根据各个特征的贡献度大小对提取出的大量数据特征进行降维处理,删除大量的冗余数据特征,然后根据筛选后的特征从原始数据集中提取,作为SVM分类器的训练集。最后,采用组合核函数构建SVM分类器,并利用网格搜索对核函数参数进行参数寻优,提高了SVM分类器的性能。该方法可提高对木马程序的检测率,有效的对网络中存在的木马进行检测。
附图说明
图1为本发明的整体过程流程图;
图2为为本发明的系统架构图。
具体实施方式
下面结合说明书附图和具体的实施例,对本发明作详细描述。
实施例1
图1所示的是一般的基于网络行为进行木马检测整体上的流程图,其核心工作单元是特征提取和特征处理,本发明对两个工作单元进行改进而最终实现对基于网络行为的木马检测方法实现改进。该一般流程图中,特征处理单元在本发明中就相当于一个利用组合核函数的SVM算法流程。将本发明中的特征提取和特征处理方法应用于一般的基于网络行为的木马检测流程中即可得如图2所示的本发明的系统架构图。各个模块组件的具体实施方式如下:
1.预处理
数据源或原始数据集在被提取特征之前,需要进行规范化预处理预处理,将离散型数据连续化,将连续型数据归一化,并且可以识别出完整的请求报文,用于后期的特征提取,训练和检测。
2.特征提取
对于原始数据集特征的提取对SVM分类算法的效率具有决定性作用。因此,特征提取必须尽可能的做到准确、简洁,才能够提高检测的准确性,降低误报率并且缩短检测时间,达到较好的实时性。为了能更有效的检测出目前木马的常用攻击类型,通过木马攻击的特征,考虑提取基本特征、流量特征和内容特征。这样可以弥补传统的基于协议分析检测手段仅通过协议匹配检测和传统的基于流量特征仅基于流量检测的不足。
(1)基本特征
TCP/IP协议时目前最为流行、应用的最为广泛的互联网协议,但是,基于TCP/IP架构的计算机网络是一个开放和自由的网络,提高网络信息服务灵活性的同时,也方便了黑客的入侵和攻击。因此,本发明主要考虑TCP、UDP、ICMP包。
因为大多数攻击难免会在包头留下相关痕迹,因此,可以提取数据包头的相关字段作为检测手段。对于TCP数据包,可以提取标识位、源端口、目的端口等特征;对于UDP协议可提取源端口、目的端口等特征;对于ICMP协议可提取数据字节数、服务类型等特征。
(2)流量特征
由于木马程序的恶意性目的,导致木马程序运行时在网络通信流量行为上和正常程序具有较大差异性。特别是在命令交互阶段,木马的通信流量会表现出会话时长大于普通通信流量、上传数据量大于下在数据量等特征。
(3)内容特征
有一些木马攻击类型例如U2R和R2L潜藏在数据包的负载部分。单一的数据包和正常连接区别不大。但是,有一些攻击发生时会明显的增加连接请求时长,因此,可以将请求长度作为特征。
3.特征处理
采用递归支持向量机算法(R-SVM)对所提取出的大量特征属性做特征提取,删除相对不重要的冗余特征,降低数据特征空间的维度。
R-SVM算法步骤:
(1)使用当前所有候选特征训练支持向量机;
(2)比较当前的所有特征在支持向量机中的相对贡献大小,并按照贡献大小进行排序;
(3)根据事先确定好的递归选择特征数,选择出排序在前面的特征,转(1),直到达到所希望选择的特征数目结束;
对于在算法第(1)步训练好的SVM分类模型,R-SVM通过寻找使两个样本在这个SVM输出上分离的最开的特征作为最终特征选择的目标,利用两类样本平均SVM输出值作为代表,定义当前特征分离度为:
其中,n1、n2是训练集当中w1、w2类样本的数量,把分离度表示成各个特征之和的形式为:
其中,d是当前候选特征数,wj是权向量w的第j个分量,mj+、mj-分别是两类样本在第j维特征的均值,如此,各个特征的贡献值为:
2.利用SVM进行木马检测,利用组合和函数作为SVM的内部核函数,并利用多重网格搜索进行参数寻优。
由于SVM的性能主要取决于特征的提取及核函数的选取以及核函数参数的合理确定。在合理提取了特征之后,本发明利用组合核函数对传统SVM中的单一核函数进行优化,即将一个全局核函数和一个局部核函数进行线性加权组合,构建组合核函数,使其同时具备局部核函数和全局核函数的优点。本发明选取多项式核函数和径向基核函数进行组合。组合后的构建的核函数为:
K(x,z)=u[(x·z)+1]d+v exp(-||x-z||2/σ2)
其中,u、v为加权系数,并且为正数;d为多项式核函数的幂指数;σ为径向基核函数的宽度参数。
当SVM分类器的核函数确定后,其分类性能主要受核函数的参数、惩罚因子C以及宽度参数σ影响。目前,国际上并无公认的方法用于SVM最优参数选取,目前常用基于网格搜索的参数寻优和基于各种优化算法的参数寻优。本发明采用基于网格搜索的SVM最优参数确定方法。
基于网格搜索的SVM参数寻优方法主要思路为:
(1)首先将参数C和σ在一定范围内取值;
(2)对于取定值的C和σ,把训练集作为原始数据集利用K折交叉验证法得到在此组C和σ下的训练集验证分类准确率
(3)最终取使得训练集验证分类准确率最高的一组C和σ作为最优参数。
将特征提取后的数据作为SVM的训练集,输入SVM分类器,对分类器进行训练,用于对测试集数据的检测。
当前,针对网络行为的木马病毒的检测方法中,主要使用C4.5决策树、朴素贝叶斯、SVM等算法。其中,使用朴素贝叶斯算法,因为朴素贝叶斯算法要求各个特征间相互独立,而现实中数据无法满足,所以,检测率最低,只能达到86.5%左右。使用C4.5决策树算法,基于决策树算法进行了优化,可以达到88.9%的检测率。因为本发明所采用的SVM算法,适用于高维度、小样本的数据分类预测工作,因此,使用基本SVM算法对木马程序的检测率即可达到91.3%,结合本发明对原始数据进行降维,对SVM核函数进行现行加权合并,并进行参数寻优,检测率应可以达到94%以上,并有效缩短了分类器训练时间。
以上示意性地对本发明创造及其实施方式进行了描述,该描述没有限制性,附图中所示的也只是本发明创造的实施方式之一,实际的结构并不局限于此。所以,如果本领域的普通技术人员受其启示,在不脱离本创造宗旨的情况下,不经创造性的设计出与该技术方案相似的结构方式及实施例,均应属于本专利的保护范围。
Claims (5)
1.一种基于网络行为的木马检测方法,其特征在于,步骤如下:
S1对网络数据包进行协议解析,识别出完整的数据包内容,对原始数据进行规范化预处理,用于特征提取;
S2从基本、流量和内容三方面提取详细的特征;
S3采用R-SVM算法,根据各个特征的贡献度大小对提取出的大量数据特征进行降维处理,删除大量的冗余数据特征,然后根据筛选后的特征从原始数据集中提取,作为SVM分类器的训练集;
S4采用组合核函数构建SVM分类器,并利用网格搜索对核函数参数进行参数寻优。
2.根据权利要求1所述的一种基于网络行为的木马检测方法,其特征在于,步骤S1的具体步骤为1.对数据包进行协议解析;2.离散型数据连续化;3.将连续型数据归一化。
3.根据权利要求1所述的一种基于网络行为的木马检测方法,其特征在于,步骤S2的具体步骤为1.提取网络数据基本特征;2.提取网络数据流量特征;3.提取网络数据内容特征。
4.根据权利要求1所述的一种基于网络行为的木马检测方法,其特征在于,步骤S3的具体步骤为1.使用当前所有候选特征训练支持向量机;2.比较当前的所有特征在支持向量机中的相对贡献大小,并按照贡献大小进行排序;3.根据事先确定好的递归选择特征数,选择出排序在前面的特征,转步骤1,直到达到所希望选择的特征数目结束。
5.根据权利要求1所述的一种基于网络行为的木马检测方法,其特征在于,步骤S4的具体步骤为1.利用多项式核函数和径向基核函数构建组合核函数;2.利用基于网格搜索的参数寻优,寻找核函数最优参数;3.将经过特征提取的数据作为训练集训练SVM分类器,用作对木马检测。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710108296.2A CN106992965A (zh) | 2017-02-27 | 2017-02-27 | 一种基于网络行为的木马检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710108296.2A CN106992965A (zh) | 2017-02-27 | 2017-02-27 | 一种基于网络行为的木马检测方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106992965A true CN106992965A (zh) | 2017-07-28 |
Family
ID=59412565
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710108296.2A Pending CN106992965A (zh) | 2017-02-27 | 2017-02-27 | 一种基于网络行为的木马检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106992965A (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108229572A (zh) * | 2018-01-17 | 2018-06-29 | 北京腾云天下科技有限公司 | 一种参数寻优方法及计算设备 |
CN108881307A (zh) * | 2018-08-10 | 2018-11-23 | 中国信息安全测评中心 | 一种面向移动终端的安全性检测方法及装置 |
CN109464199A (zh) * | 2017-09-07 | 2019-03-15 | 西门子医疗有限公司 | 确定用于调整检查协议的分类数据的方法和数据处理单元 |
CN109697361A (zh) * | 2017-10-20 | 2019-04-30 | 北京理工大学 | 一种基于木马特征的木马分类方法 |
CN111835707A (zh) * | 2020-05-27 | 2020-10-27 | 江苏大学 | 一种基于改进后的支持向量机的恶意程序识别方法 |
CN112217763A (zh) * | 2019-07-10 | 2021-01-12 | 四川大学 | 一种基于机器学习的隐蔽tls通信流检测方法 |
CN113132291A (zh) * | 2019-12-30 | 2021-07-16 | 中国科学院沈阳自动化研究所 | 一种边缘侧基于网络流量的异构终端特征生成及识别方法 |
CN113722712A (zh) * | 2021-09-06 | 2021-11-30 | 杭州安恒信息技术股份有限公司 | 一种基于hook的程序恶意行为的检测方法及相关装置 |
CN113762294A (zh) * | 2020-06-03 | 2021-12-07 | 深信服科技股份有限公司 | 一种特征向量维度压缩方法、装置、设备、介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030172043A1 (en) * | 1998-05-01 | 2003-09-11 | Isabelle Guyon | Methods of identifying patterns in biological systems and uses thereof |
CN101557327A (zh) * | 2009-03-20 | 2009-10-14 | 扬州永信计算机有限公司 | 基于支持向量机的入侵检测方法 |
CN101594361A (zh) * | 2009-06-02 | 2009-12-02 | 浙江大学 | 基于支持向量机简化算法的网络入侵检测系统 |
CN102142091A (zh) * | 2011-03-30 | 2011-08-03 | 东华大学 | 一种核集成优化分类方法 |
CN102420723A (zh) * | 2011-12-14 | 2012-04-18 | 南京邮电大学 | 一种面向多类入侵的异常检测方法 |
CN104009886A (zh) * | 2014-05-23 | 2014-08-27 | 南京邮电大学 | 基于支持向量机的入侵检测方法 |
CN105930723A (zh) * | 2016-04-20 | 2016-09-07 | 福州大学 | 一种基于特征选择的入侵检测方法 |
-
2017
- 2017-02-27 CN CN201710108296.2A patent/CN106992965A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030172043A1 (en) * | 1998-05-01 | 2003-09-11 | Isabelle Guyon | Methods of identifying patterns in biological systems and uses thereof |
CN101557327A (zh) * | 2009-03-20 | 2009-10-14 | 扬州永信计算机有限公司 | 基于支持向量机的入侵检测方法 |
CN101594361A (zh) * | 2009-06-02 | 2009-12-02 | 浙江大学 | 基于支持向量机简化算法的网络入侵检测系统 |
CN102142091A (zh) * | 2011-03-30 | 2011-08-03 | 东华大学 | 一种核集成优化分类方法 |
CN102420723A (zh) * | 2011-12-14 | 2012-04-18 | 南京邮电大学 | 一种面向多类入侵的异常检测方法 |
CN104009886A (zh) * | 2014-05-23 | 2014-08-27 | 南京邮电大学 | 基于支持向量机的入侵检测方法 |
CN105930723A (zh) * | 2016-04-20 | 2016-09-07 | 福州大学 | 一种基于特征选择的入侵检测方法 |
Non-Patent Citations (2)
Title |
---|
赵春兰: "基于改进SVM的网络入侵检测算法研究", 《中国优秀硕士学位论文全文数据库 信息科技辑》 * |
郑辉: "基于KPCA组合核函数SVM的网络危险因素识别", 《信息网络安全》 * |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109464199A (zh) * | 2017-09-07 | 2019-03-15 | 西门子医疗有限公司 | 确定用于调整检查协议的分类数据的方法和数据处理单元 |
CN109697361A (zh) * | 2017-10-20 | 2019-04-30 | 北京理工大学 | 一种基于木马特征的木马分类方法 |
CN108229572B (zh) * | 2018-01-17 | 2021-03-02 | 北京腾云天下科技有限公司 | 一种参数寻优方法及计算设备 |
CN108229572A (zh) * | 2018-01-17 | 2018-06-29 | 北京腾云天下科技有限公司 | 一种参数寻优方法及计算设备 |
CN108881307A (zh) * | 2018-08-10 | 2018-11-23 | 中国信息安全测评中心 | 一种面向移动终端的安全性检测方法及装置 |
CN108881307B (zh) * | 2018-08-10 | 2022-02-25 | 中国信息安全测评中心 | 一种面向移动终端的安全性检测方法及装置 |
CN112217763A (zh) * | 2019-07-10 | 2021-01-12 | 四川大学 | 一种基于机器学习的隐蔽tls通信流检测方法 |
CN113132291A (zh) * | 2019-12-30 | 2021-07-16 | 中国科学院沈阳自动化研究所 | 一种边缘侧基于网络流量的异构终端特征生成及识别方法 |
CN113132291B (zh) * | 2019-12-30 | 2022-02-18 | 中国科学院沈阳自动化研究所 | 一种边缘侧基于网络流量的异构终端特征生成及识别方法 |
CN111835707A (zh) * | 2020-05-27 | 2020-10-27 | 江苏大学 | 一种基于改进后的支持向量机的恶意程序识别方法 |
CN113762294A (zh) * | 2020-06-03 | 2021-12-07 | 深信服科技股份有限公司 | 一种特征向量维度压缩方法、装置、设备、介质 |
CN113762294B (zh) * | 2020-06-03 | 2024-04-12 | 深信服科技股份有限公司 | 一种特征向量维度压缩方法、装置、设备、介质 |
CN113722712A (zh) * | 2021-09-06 | 2021-11-30 | 杭州安恒信息技术股份有限公司 | 一种基于hook的程序恶意行为的检测方法及相关装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106992965A (zh) | 一种基于网络行为的木马检测方法 | |
Hu et al. | GANFuzz: A GAN-based industrial network protocol fuzzing framework | |
CN111107102A (zh) | 基于大数据实时网络流量异常检测方法 | |
CN102571486B (zh) | 一种基于BoW模型和统计特征的流量识别方法 | |
CN111931179B (zh) | 基于深度学习的云端恶意程序检测系统及方法 | |
JP4484643B2 (ja) | 時系列データ異常判定用プログラム及び時系列データ異常判別方法 | |
Piskozub et al. | Malalert: Detecting malware in large-scale network traffic using statistical features | |
KR102221492B1 (ko) | 텍스트 마이닝 기반 보안 이벤트 자동 검증 시스템 및 방법 | |
Patil et al. | S-DDoS: Apache spark based real-time DDoS detection system | |
Song et al. | A method of intrusion detection based on WOA‐XGBoost algorithm | |
Sarraf | Analysis and detection of ddos attacks using machine learning techniques | |
CN111953665B (zh) | 服务器攻击访问识别方法及系统、计算机设备、存储介质 | |
CN109639624A (zh) | 一种Modbus TCP协议模糊测试中畸形数据过滤方法 | |
Harbola et al. | Improved intrusion detection in DDoS applying feature selection using rank & score of attributes in KDD-99 data set | |
Yao et al. | A two-layer soft-voting ensemble learning model for network intrusion detection | |
Padmavathi et al. | Performance analysis of unsupervised machine learning methods for mobile malware detection | |
CN104618392B (zh) | 一种nginx-modsecurity安全规则智能匹配方法 | |
Nazarudeen et al. | Efficient DDoS Attack Detection using Machine Learning Techniques | |
CN112468498A (zh) | 配电终端多源异构安全监测数据的跨模态聚合方法 | |
Qing et al. | Mitigating data imbalance to improve the generalizability in IoT DDoS detection tasks | |
US11762992B2 (en) | Intrusion detection method based on improved immune network algorithm, and application thereof | |
Wu | Protocol-based classification for intrusion detection | |
Ádám et al. | Methods of the data mining and machine learning in computer security | |
Bao et al. | Towards Open-Set APT Malware Classification under Few-Shot Setting | |
KR102546815B1 (ko) | 통계적 특징점 선별 장치 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170728 |